Configurer votre application App Service ou Azure Functions pour utiliser la connexion avec GitHub

Cet article vous montre comment configurer Azure App Service ou Azure Functions pour utiliser GitHub comme fournisseur d’authentification.

Pour effectuer la procédure décrite dans cet article, vous avez besoin d’un compte GitHub. Pour créer un compte GitHub, accédez à GitHub.

Inscrire votre application sur GitHub

Pour inscrire votre application auprès de GitHub :

  1. Connectez-vous au Azure portal et accédez à votre application. Copiez votre URL, qui se trouve sous Domaine par défaut dans la page Vue d’ensemble . Vous allez l’utiliser pour configurer votre application GitHub.

  2. Suivez les instructions pour créer une application OAuth sur GitHub. Dans la section URL de rappel d’autorisation, entrez l’URL HTTPS de votre application et ajoutez le chemin /.auth/login/github/callback. Par exemple : https://contoso.azurewebsites.net/.auth/login/github/callback.

  3. Dans la page de l’application, notez l’ID client. Vous en aurez besoin plus tard.

  4. Sous Secrets client, sélectionnez Générer un nouveau secret client.

  5. Notez la valeur de la clé secrète du client, dont vous aurez besoin ultérieurement.

    Important

    Le secret client est une information d'identification de sécurité importante. Ne partagez pas ce secret avec n’importe qui ou ne le distribuez pas avec votre application.

Ajouter les informations GitHub à votre application

Pour ajouter des informations GitHub à votre application :

  1. Connectez-vous au portail Azure et accédez à votre application.

  2. Sélectionnez Paramètres>Authentification dans le menu de navigation. Sélectionnez Ajouter un fournisseur d’identité.

  3. Sélectionnez GitHub dans la liste déroulante du fournisseur d’identité. Collez les valeurs Client ID et Client secret que vous avez obtenues précédemment.

    Le secret est stocké sous la forme d’un paramètre d’application d’emplacement fixe nommé GITHUB_PROVIDER_AUTHENTICATION_SECRET. Vous pouvez mettre à jour ce paramètre ultérieurement pour utiliser les références Key Vault si vous souhaitez gérer le secret dans Azure Key Vault.

  4. Si ce fournisseur d’identité est le premier configuré pour l’application, vous voyez également une section des paramètres d’authentification App Service . Sinon, vous pouvez passer à l’étape suivante.

    Ces options déterminent la façon dont votre application répond aux demandes non authentifiées. Les sélections par défaut redirigent toutes les demandes pour se connecter avec le nouveau fournisseur. Vous pouvez modifier ce comportement maintenant ou ajuster ces paramètres ultérieurement à partir de l’écran d’authentification principal en sélectionnant Modifier en regard des paramètres d’authentification. Pour en savoir plus sur ces options, consultez Flux d’authentification.

  5. Cliquez sur Ajouter.

Vous êtes maintenant prêt à utiliser GitHub pour l’authentification dans votre application. Le fournisseur est répertorié sur l’écran Authentification. À partir de là, vous pouvez modifier ou supprimer cette configuration de fournisseur.